第八章信息安全管理.ppt
《第八章信息安全管理.ppt》由会员分享,可在线阅读,更多相关《第八章信息安全管理.ppt(32页珍藏版)》请在三一办公上搜索。
1、第八章 信息安全管理,第八章 信息安全管理,8.1 组织基础架构8.2 管理要素和管理模型8.3 身份管理8.4 人员和物理环境安全,8.1 组织基础架构,信息系统生命期安全管理问题安全管理贯穿于信息系统生命周期的各个阶段:开发(Development):包括需求分析、系统设计、组织设计和集成。制造(Manufacturing):包括试制和批量生产。验证(Verification):包括对设计的论证、试验、审查和分析(包括仿真),非正式的演示,全面的开发测试和评估,以及产品的验收测试。部署(Deployment):包括对系统及其组件的配备、分布和放置。运行(Operation):包括对系统及其
2、组件的操作以及系统的运转。支持和培训(Support and Training):包括对系统及其组件的维护,对操作、使用等的了解和指导。处置(Disposal):包括报废处理等。,8.1 组织基础架构,信息系统生命期安全管理问题安全管理在信息系统整个生命期的各个阶段中的实施内容包括:制定策略:利用安全服务为组织提供管理、保护和分配信息系统资源的准则和指令。资产分类保护:帮助组织识别资产类别并采取措施进行适当的保护。人事管理:减少人为错误、盗窃、欺诈或设施误用所产生的风险。物理和环境安全:防止非授权的访问、损坏和干扰通信媒体和机房(及其附属建筑设施)以及信息泄露。通信与运营管理:确保信息处理设施
3、的正确和安全运营。访问控制:按照策略控制对信息资源的访问。系统开发和维护:确保将安全服务功能构建到信息系统中。业务连续性管理:制止中断业务的活动以及保护关键的业务过程不受大的故障或灾害影响,并具有灾难备份和快速恢复的能力。遵从:保持与信息安全有关的法律、法规、政策或合同规定的一致性,承担相应的责任。,8.1 组织基础架构,信息安全中的分级保护问题信息系统保护的目标信息系统安全的保护目标与所属组织的安全利益是完全一致的,具体体现为对信息的保护和对系统的保护。信息保护是使所属组织有直接使用价值(用于交换服务或共享目的)的信息和系统运行中有关(用于系统管理和运行控制目的)的信息的机密性、完整性、可用
4、性和可控性不会受到非授权的访问、修改和破坏。系统保护则是使所属组织用于维持运行和履行职能的信息技术系统的可靠性、完整性和可用性不受到非授权的修改和破坏。系统保护的功能有两个:一是为信息保护提供支持,二是对信息技术系统自身进行保护。信息系统分级保护对信息和信息系统进行分级保护是体现统筹规划、积极防范、重点突出的信息安全保护原则的重大措施。最有效和科学的方法是在维护安全、健康、有序的网络运行环境的同时,以分级分类的方式确保信息和信息系统安全既符合政策规范,又满足实际需求。,8.1 组织基础架构,计算机信息系统的安全保护等级GB 178591999计算机信息系统安全保护等级划分准则是我国计算机信息系
5、统安全保护等级系列标准的基础,是进行计算机信息系统安全等级保护制度建设的基础性标准,也是信息安全评估和管理的重要基础。此标准将计算机信息系统安全保护从低到高划分为5个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。高级别安全要求是低级别安全要求的超集。计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。,8.1 组织基础架构,基于通用准则的安全等级GB/T 18336中定义的7个评估保证级为:评估保证级1(EAL1)功能测试。评估保证级2(EAL2)结构测试。评估保证级3(EAL3)系统地测试和检查。评估保证级4(EAL4)系统地设计、测试和复查。评
6、估保证级5(EAL5)半形式化设计和测试。评估保证级6(EAL6)半形式化验证的设计和测试。评估保证级7(EAL7)形式化验证的设计和测试。,8.1 组织基础架构,信息安全管理的基本内容信息系统的安全管理涉及与信息系统有关的安全管理以及信息系统管理的安全两个方面。这两方面的管理又分为技术性管理和法律性管理两类。其中技术性管理以OSI安全机制和安全服务的管理以及物理环境的技术监控为主,法律性管理以法律法规遵从性管理为主。信息安全管理本身并不完成正常的业务应用通信,但却是支持与控制这些通信的安全所必需的手段。信息系统管理的安全包括信息系统所有管理服务协议的安全,以及信息系统管理信息的通信安全,它们
7、是信息系统安全的重要组成部分。这一类安全管理将借助对信息系统安全服务与机制做适当的选取,以确保信息系统管理协议与信息获得足够的保护。,8.1 组织基础架构,信息安全管理的指导原则信息安全管理的基本原则包括:以安全保发展,在发展中求安全受保护资源的价值与保护成本平衡明确国家、企业和个人对信息安全的职责和可确认性信息安全需要积极防御和综合防范定期评估信息系统的残留风险综合考虑社会因素对信息安全的制约信息安全管理体现以人为本,8.1 组织基础架构,安全管理过程信息系统安全管理是一个过程,用来实现和维持信息系统及其资源适当等级的机密性、完整性、可用性、不可抵赖性、可确认性、真实性和可靠性等。信息系统安
8、全管理包括分析系统资产、分析系统风险、分析安全需求、制定满足安全需求的计划、执行这些计划并维持和管理安全设备的安全。,8.1 组织基础架构,OSI管理国际标准化组织(ISO)在ISO/IEC 7498-4中定义并描述了开放系统互连(Open System Interconnect,OSI)管理的术语和概念,提出了一个OSI管理的结构并描述了OSI管理应有的行为。OSI管理包括故障管理、计账管理、配置管理、性能管理和安全管理等功能,这些管理功能对在OSI环境中进行通信的资源进行监视、控制和协调。,8.1 组织基础架构,OSI安全管理OSI安全管理包括与OSI有关的安全管理和OSI管理的安全。OS
9、I安全管理本身不是正常的业务应用通信,但却为支持与控制这些通信的安全所必需。OSI安全管理涉及OSI安全服务的管理与安全机制的管理。这种管理要求给这些安全服务和机制分配管理信息,并收集与这些服务和机制运行有关的信息。例如:密钥分配、设置行政管理强加的安全参数、报告正常的与异常的安全事件以及安全服务的激活与停止等。安全管理并不保证在调用特定安全服务协议中传递与安全有关的信息,这些信息的安全由安全服务来提供。由分布式开放系统的行政管理强加的安全策略可以是各种各样的,OSI安全管理应该支持这些策略。OSI安全管理活动可以分为4类:系统安全管理、安全服务管理、安全机制管理和OSI管理的安全。,8.1
10、组织基础架构,信息安全组织基础架构信息安全管理的组织结构可以分为两类:一类是行政管理、协调类型的机构,另一类是技术服务、应急响应和技术支持类型的管理机构。在组织内部,组织的管理者应当负责信息安全相关事务的决策。一个规范的信息安全管理体系必须明确指出,组织机构管理层应当负责相关信息安全管理体系的决策,同时,这个体系也应当能够反映这种决策,并且在运行过程中能够提供证据证明其有效性。所以机构组织内部的信息安全管理体系的建立项目应该由质量管理负责人或者其他负责机构内部重大职能的负责人负责主持。同时,应建立适当的信息安全管理委员会对信息安全政策进行审批,对安全权责进行分配,并协调单位内部安全的实施。如有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第八 信息 安全管理
链接地址:https://www.31ppt.com/p-4525345.html